Gelsevirine-malware
De Gelsevirine Malware is een bedreigend implantaat, een privé stukje malware dat deel uitmaakt van het arsenaal van de Gelsemium APT . In het verleden zijn criminelen betrokken geweest bij grootschalige aanvallen op verschillende entiteiten in het Midden-Oosten en Oost-Azië. Ze gebruiken zowel openbare als particuliere malwarefamilies om hen te helpen bij hun activiteiten, maar de Gelsevirine Malware lijkt een van hun favorieten te zijn. Het is regelmatig bijgewerkt en de criminelen lijken er in hun projecten naar te verwijzen als MainPlugin.
Maar wat doet de Gelsevirine-malware? De eerste versie van het implantaat dateert uit 2014 en heeft sindsdien meerdere grote updates gekregen. Het belangrijkste voordeel ten opzichte van de meeste traditionele malware is dat het een modulaire structuur heeft en dat de operators de functionaliteit kunnen uitbreiden wanneer ze toegang nodig hebben tot nieuwe functies. Tot nu toe is waargenomen dat actieve kopieën van het Gelsevirine-implantaat externe opdrachten uitvoeren en het bestandssysteem op het besmette apparaat manipuleren. Last but not least gebruikt het implantaat verschillende geavanceerde trucs om persistentie te verwerven terwijl het probeert antivirussoftware te omzeilen.
De meest recente aanvallen waarbij de Gelsevirine en de hackers van de eerder genoemde APT-groepen betrokken waren, werden ontdekt in januari 2021. De criminelen slaagden erin een supply chain-aanval uit te voeren door het netwerk van BigNox in gevaar te brengen, in de operatie genaamd Operation NightScout.
Hoewel APT-groepen vaak de beste malware- en hacktools tot hun beschikking hebben, kunt u er zeker van zijn dat de methoden die u kunt gebruiken om ze te stoppen niet zo speciaal zijn - het gebruik van een regelmatig bijgewerkte anti-malwaretoepassing zou voldoende moeten zijn om u te beschermen tegen beide de Gelsevirine en malware-bedreigingen op laag niveau ook.